Whitepaper: Sicherheit + Datenschutz auf dem Rechner

Page 1

Whitepaper:

Sicherheit + Datenschutz auf dem Rechner erstellt von:

Markus Scheurer


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

V ORWORT Es gibt immer wieder PC-Nutzer, die von einem Problem mit einem Drucker, der Internet Ve rbindung oder s ons tigen Aus wirkungen berichten. In zahlreichen Fällen s tellt s ich dann bei genauer Unters uchung heraus, dass ein Schädling (Malware) oder ein unerwüns chtes Programm die Ursache war. Oder – obwohl der Aus löser e twas Anderes war – s ich zusätzlich Malware auf dem Rechner befindet. Mit einer Infizierung des Rechners s ind meis t viel (vermeidbarer) Aufwand s owie Kos ten und Ärger verbunden. Trotzdem nehmen viele Nutzer das auf die leichte Schulter. Ganz nach dem Motto: Da wird s chon nichts pass ieren. Und auch beim Missbrauch von Daten höre ich immer wieder: „Bei mir is t doch nichts Interessantes zu finden. “ Dass das nicht s timmt, lese ich immer wieder in Berichten + News rund ums Thema Sicherheit. Datenmissbrauch, Ausfallzeiten, Verlust von Daten, zu niedrige Sicherheit sollten nicht auf die leichte Schulter genommen werden.

Wa rum und wie auch Ihr S ys tem befallen sein könnte, wie man Daten miss brauchen kann und wie Sie dies mit dem passenden Schutz abwehren können, erfahren Sie auf den nachfolgenden Seiten.

2


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Gefahren & Schädlinge im Netz Viren, Daten-Spione und Hacker erfolgreich abwehren Schädlinge und Bedrohungen gibt es für den P C und im Netz unzählige. Und jeden Tag kommen einige Taus end neuer Bedrohungen oder Variationen da von dazu.

Vie le Bedrohungen & Schädlinge Dabei werden die Bedrohungen immer heimtückischer. Neben den klass ischen Viren + W ürmern gibt es heute eine ganze Reihe Schädlinge (s og. Malware) mehr: • Tr ojaner ( d i e a n d e r e S c h ä d l i n g e „ H u c k e p a c k “ e i n s c h l e u s e n ) • A dWare ( u n e r wü n s c h t e W e r b u n g i n P r o g r a m m e n + W e b s e i t e n ) • S pyware ( D i e b s t a h l vo n Zu g a n g s d a t e n / P r o f i l - E r s t e l l u n g ü b e r

J eden Tag gib t es Tausende ne ue r S chädlinge. Hie r gil t es vo rz us orgen.

I n t e r e s s e n , K ä u f e , b e s u c h t e S e i t e n u vm . ; a u c h d u r c h C o o k i e s m ö g l i c h ; t e i l we i s e f ü r S P A M - M a i l s g e n u t z t )

Hier gilt es , die Bedrohungen nicht nur bei Befall zu finden, s ondern vorbeugend abzuwehren.

• Backdoors ( Zu g r i f f - H i n t e r t ü r e n i n • Phis hing ( V e r s u c h d e s A u s s p ä h e n s

P r o g r a m m e n / W i n d o ws )

vo n P a s s wö r t e r n , z . B . O n l i n e - B a n k i n g , z u m Te i l d u r c h B e t r u g - S e i t e n / - M a i l s )

Nicht nur a us dem Netz

• Botnet-Trojaner

(unbeme rkte Nutz ung des Rec hne rs durch F r e m d e , u m R e c h e nz e n t r e n e t c . z um A u s f a l l z u b r i n g e n ; s o g . DDoS -A ttac ken)

Ein Mythos is t auß erdem, dass man s ich Schädlinge nur über W ebseiten oder Mails einfangen kann. Denn auch über Datenträger, z. B. einer Foto -CD eines Freunds oder dem US B -Stick vom A rbeits kollegen kann man s ich diese einfangen.

• Ransom-Programme

( t ä u s c h e n vo r , S c h u t z - P r o g r a m m e z u s e i n , wo l l e n e i n e Ü b e r we i s u n g u n d s c h l e u s e n s t a t t d e s s e n s e l b s t Sc hädlinge ein)

• Exploits

( S i c h e r h e i t s l ü c k e n i m S ys t e m we r d e n d u r c h H a c k e r ausgenutz t)

• SPAM-Mails ( m a s s e n h a f t e , u n e r w ü n s c h t e W e r b u n g p e r M a i l ) • Rootkits ( ve r s t e c k t e D i e n s t e a u f d e m P C s o l l e n H a c k e r n Zu g r i f f g e wä h r e n )

• PuP ( s i e h e • u vm.

S c h ä d l i n g e k a n n m a n s i c h n u r a u s d e m N e tz o d e r e i n e r M a i l e i n f a n g e n , s onde r n a uc h vo n U S B -S tic k, C D u vm .

nächs te Seite )

Selbs t wenn S ie nicht jeden Tag im Netz s uchen oder Mails les en: S obald S ie Verbindung zum Router haben, kann der Hacker ohne den passenden Schutz Zugriff gelangen. Manche tumme ln s ich unerka nnt … Auc h d urc h B a c k do ors (H in te r tü re n ) k önne n S c hä d li nge & H a c ke r Zu g r i f f a u f I h r e n R e c h n e r g e la n g e n .

A ls Unternehmer riefen mich regelmäß ig Kunden an und berichteten von P roblemen mit P C und Co. Etwa, dass plötzlich kein Internet -Zugang mehr möglich war oder der Drucker nicht mehr mitmacht e.

W e i t e r e I n f o s z u S c h ä d l i n g s - T yp e n : h t t p : / / b i t. l y/ k a s p e r s k y - l e x i k o n

We niger Schaden, mehr Diebsta hl Leider ist allgemein (im Verhältnis ) ein Rückgang von t ypis chen Schadprogrammen und stattdessen eine Zunahme von Daten -S pionage festzustellen.

S c hä dlin ge k ön ne n n ic h t n u r S c ha de n a nr ic h te n + D a te n s te hl e n, s o n d e r n a u c h Zu g ä n g e b lo c k ie r e n z u m I n te r n e t o d e r z u m D r u c ke r .

Und häufig s tellte s ich dabei raus , dass auf dem Gerät ein Schädling gewütet hatte. Weil entweder kein S chutz installiert war. Oder der vorhandene nicht alle Funkt ion en abdeckte und der Schädling damit freies S piel hatte.

Der c le ve re Dieb b rich t un beme rk t e in und s ti e h l t D i nge , d ie ka u m / n ic h t a u f fa l le n .

3


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Kein klassischer Schädling: ner vende We rbung

Der M ythos „Nich ts Interessantes bei mir dra uf“

A ktuell kommen häufig bes onders P uP ( p o t e n t i e l l u n e r wü n s c h t e P r o g r a m m e ) ins S ystem, bei denen man nicht weiß , was s ie machen.

A ls Unternehmer hörte ich häufig von Kunden: „Bei mir is t d och nichts Interessantes drauf. Und Online -Banking nutze ich auch nicht. “

E in D a te nd ie b o de r H a c ke r ka n n m i t d e n m e is te n I n fo rm a ti o ne n e twa s a n fa nge n.

U ne r wü ns c h te P rogr a m m e / Ad wa re b l e nde n s e l bs t a u f e ig e n tl ic h s e riös e n U n te rne hm e ns -W e bs e i te n un g e f ra g t W e r bu ng e in.

Das is t leider s o nicht korrekt. Denn ALLE Daten können für S chädlinge und den Menschen dahinter wert voll s ein. Und sei es nur , um

Meist kommen dies e ( u n e r wü n s c h t e n ) P rogramme bei der Installation anderer ( e r wü n s c h t e r ) P rogramme „Huc kepack“ auf das S ys tem ( m e i s t u n b e m e r k t ) .

• •

Und dann ner ven S ie mit s eltsamem Verhalten und bringen eine oder mehrere potentielle Gefahren / A us wirkungen mit.

Ihre Mails mit zulesen, die Daten wie A dresse und Te le fonnummer für Werbung / Werbe-A nrufe zu ver kaufen , in Ihrem Namen in Online -Shops zu bestellen.

Online - Welt zu ve rmeiden is t keine Lösung Einige meiner damaligen Kunden hatten s ogar überlegt, ob s ie die Online -W elt überhaupt nutzen s ol lten. Denn manche schreckt die Vie lzahl an Gefahren ab. D a te n d ie be kö nne n m i t f a s t a ll e n D a te n M is s bra uc h a ns te l le n . U ne r wü ns c h te P rogr a m m e k önne n vi e le D a te n s a m m e ln, d ie s pä te r a n Kriminelle verka u f t werden.

A llerdings is t die A bschottung vom Internet auch keine Lös ung. Denn immer mehr Daten s ind nur noch online zu finden:

Ganz nach dem Motto :

„Denn man weiß nicht, was s ie tun“.

▪ ▪ ▪ ▪

• Es wird ungefragt W erbung einblendet. ( t e i l we i s e a u c h i n S u c h m a s c h i n e n o d e r F i r m e n -W e b s e i t e n , i n denen eigentlich keine W erbung drin is t)

• Pass wörter werden abfragt, obwohl nicht notwendig.

Bedienungsanleitungen + Handbücher Beschreibungen zu Produkten Info-S eiten von Hers tellern Formularen, A nträgen etc. ( z . B . Ä m t e r , R a t h ä u s e r

etc. )

Des halb kommen S ie in der heutigen medialen, dauerhaft vernetzten Welt nicht mehr um PC + Internet herum.

( f ü r M i s s b r a u c h / W e i t e r - V e r k a u f vo n p e r s ö n l i c h e n )

• Eingegebene Pass wörter / Zugangsdaten werden gestohlen. (s ieh oben)

• S uchergebnisse werden zum Vorteil bestimmter Seiten verändert . ( E i g e n t l i c h p a s s e n d e S u c h - Tr e f f e r u n t e r d r ü c k t )

• Beim Öffnen von W ebseiten wird man ohne Grund ungewollt auf andere, unbekannte Seite umgeleitet. • Es werden andere ( u n e r wü n s c h t e ) P rogramme eins pielen • Das Programm schleust unbemerkt Schädlinge ein . • Das Verhalten ins tallierter P rogramme wird negativ beeinflusst. • uvm.

4


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

E in Beispiel a us dem Allta g :

Zu griff a uf Foren + Socia l Media -P orta le

S ie haben ein Mail -P ostfach, haben schon mal in einem Online-S hop bes tellt und s ind auch auf Facebook und You Tube unterwegs.

A uß erdem bekommt der Hacker Zugr iff auf Ihr e Konten bei Facebook und You Tube und damit vollen Zugr iff auf alle Daten dort.

Die Bestellungen in S hops bezahlen S ie häufig per PayPal. Bis lang hatten S ie noch keine Konflikte mit dem Gesetz und S ie bezahlen Ihre Rechnungen immer pünktlich.

S elbs t YouTube, Face book & C o. s ind Angriffs z iele, w e n n e i n F r e m d e r d a r a u f Zu g r i f f h a t.

Inklus ive Kontakte, Beiträge, Kommentare, geteilte Fotos ( a u c h i n p r i va t e n O r d n e r n , vi e l l e i c h t s o g a r e r o t i s c h e A u f n a h m e n ) und vieles mehr. Änderungen der öffentlichen Inha lte

B e i m A r b e i t e n + S u r f e n i m N e tz h i n t e r l ä s s t m a n m i t d e r Ze i t v i e l e d i g i t a l e S p u r e n .

Zuers t werden ihre früheren Inhalte gelöscht und stattdessen über Tage ( vo n I h n e n u n b e m e r k t ) rassistische und pornografische Inhalte geteil t.

Im Laufe der Zeit haben S ie des halb vie le S eiten bes ucht und S puren hinterlassen. Inkasso -S chreiben gab’s auch noch nie. Zu griff a uf das P os tfach Doch nach einigen Jahren pass iert folgendes : Durch einen Schädling bekommt ein Hacker Zugriff auf ihr Mail-P ostfach.

H a c ke r ve rs uc he n o f tm a ls , f re m de P rof i le du rc h s e xue l le o de r ra s s is tis c he I nh a l te , P la gia te , f ra g wür d ige M e dika m e n te u vm. z u fü lle n, um d am i t G e ld z u verdienen.

Er sendet in Ihrem Namen und über ihr P ostfach SPAM Mails an alle Ihre Freunde. Und das gut getarnt. Dies e s ind davon gener vt.

Und auß erdem die Kontaktliste dort angeschrieben mit dem Versuch, auch die Profile Ihrer Kontakte zu infiz ieren. Ärger mit S taa tsanwa lt & Freunden Während S ie Ihre Freunde nur langs am besänftigen und alles erklären können, bekommen S ie wegen der rass istischen Inhalte P ost von der S taatanwaltschaft .

I h r e F r e u n d e s i n d n a c h k u r z e r Ze i t v o n d e n s t ä n d i g e n W e r b e - M a i l s – v e r m e i n t l i c h v o n I h n e n – g e n e r v t u n d r e a g i e r e n v e r ä r g e r t.

Einige haben danach mit dem dadurch verbreiteten Schädling zu kämpfen.

B e i e inde u ti g r a s s is tis c he n B e i tr ä ge n kö nn te n S ie Ä r g e r m i t d e m G e s e tz b e k o m m e n .

Denn gegen S ie wurde A nzeige wegen Volks verhetzung erstattet. Doch es kommt noch dicker.

5


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Ärger mit R echtsanwa lt & In kass o -Büro

E rfa hrungen a us der P ra xis :

Der Hacker hat in Ihrem Namen in einem Online -S hop bestellt, d ie Rechnung aber nicht bezahlt.

Zugegeben , es muss nicht immer dieses A usmaß annehmen. A ber möglich is t es schon. Denn über die Jahre habe ich schon einige Horr orStories im Internet gelesen und von Bekannten / Kunden erzählt bekommen .

D u r c h d i e B e s te l l u n g i n I h r e m N a m e n b e k o m m e n S i e P o s t v o n I n k a s s o b ü r o + R e c h ts a n w a l t.

Nun geht dies über einen Rechtsanwalt zum Inkass o Dienst des S hops und diese fordern von Ihnen die Bezahlung der Rechnung plus Inkasso -Kosten. Hier müssen S ie erst nachweis en, dass die Bestellung nicht von Ihnen aus ging.

M a n c h e N u tz e r b e f ä l l t b e i P r o b l e m e n m i t S c hä dlin ge n + D a te n di e be n die p ur e An gs t .

Das s oeben beschriebene Szenario is t nicht erfunden. A ndere Nutzer haben im Netz von ähnlichen Vorfällen berichtet. Solche Datenmissbrauchsfälle s ind s eit Jahren zu Tausenden an der Tages ordnung.

Diebs ta hl von Ba nken + Fina nz -Diens ten Noch dazu hat der Hacker Zugriff auf Ihr P ayP al -Konto bekommen. Und damit 500, - € an eine fremde P erson überwies en.

A uß erdem habe ich ähnliche Dinge selbs t schon bei verschiedenen Kunden miterlebt. Selbs t geringer Scha den ist ä rgerlich

A u c h F i n a n z d i e n s t e w i e P a yp a l , V i s a o d e r M a s t e r c a r d s in d l o h n e n s we r te Zi e le fü r H a c ke r .

Vielleicht ist Ihr Schaden „nur“, dass S ie einige Tage keinen Zugriff me hr auf das Mail-P ostfach haben.

Das Geld wird einige Tage später von Ihrem Girokonto abgebucht. E rpressung durch pri va te Inha lte Zum S chluss bekommen S ie per Mail die anonyme A ufforderung, S ie s ollen einige Hundert Euro überwe is en.

S e lbs t P rob le m e m i t de m M a i l -P os tf a c h s i nd ä r ge rl ic h und kö nne n unn ö ti ge K os te n un d ta ge la nge Aus fä l le ve ru rs a c he n.

Und damit weder Mails lesen noch beantworten können. A ber selbs t das verursacht Ä rger und kostet Zeit & Ner ven.

H a c ke r k ön n te n ve r s uc he n, m i t I hr e n p ri va te n ode r e ro tis c he n F o tos G e l d z u e r pre s s e n.

Man erpresst S ie damit, dass ans onsten Ihre privaten, erotischen A ufnahmen ins Netz gestellt werden.

6


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Unnötige Kos ten, ve rs c hen kte Zeit & Ärger mit Kunden / Freunden oder dem Ges etz

Schä dling befä llt P rogramme + Drucker Bei zwei anderen Kunden betraf der Schädlings befall die komplette Nutzung von W indows.

Vom unnötigen Zeit -A ufwand und möglichen Kos ten (z. B. für A nwalt + Gericht, unzählige Fahrten etc. ) abgesehen ist meist auch der menschliche A spekt wichtig.

Bei einer Kundin waren die meis ten Programme und Tr e iber (u. a. vom Drucker) von einem Schädling befallen. Zwar konnten die Schädlinge vom Rechner entfernt werden. Nach der Beseitigung liefen jedoch die meisten Programme s owie der Drucker nicht me hr.

B e i vi e le n P rob le m e n m i t D a te nm is s bra uc h, une r wü ns c h te r W e rb ung e tc . le ide t a uc h da s Ve r tr a ue ns ve r hä l tn is und de r ö f f e n tl ic he E ind ruc k.

Häufig is t auch ein Image - und damit meis t ein Vertrauens verlus t bei Freunden oder Kunden die Folge.

B e i e ine m B e fa l l f un k ti on ie re n e vtl. P rogr a m m e + D r uc ke r n ic h t m e h r.

Hier war es einfacher, W indows + Programme -als sauberen Neustart – komplett neu zu installieren.

Evtl. fällt s ogar Schadensers atz an. Geld verb ra ten durc h Betrug -S oftwa re

Des halb s ind hierbei Einiges an A ufwand und Kos ten entstanden.

Einige frühere Kunden waren auß erdem von Rans om S oftware , als o Betrugssoftware befallen. In einem Fall hatte ein Kunde die angebliche Forderung des Bundes kriminalamts auf dem Bildschirm.

Kein Zug riff a uf Rechner -Funktionen Bei einem anderen Kunden ging der Befall s o weit, dass weder Maus noch Internet -Zugang, das CD Laufwerk oder ein US B -A nschluss a m Laptop genutzt werden konnte n.

M a nc he P rog ra m m e tä us c he n vo r, s i e w ä r e n S c h u tz - o d e r O p t i m i e r u n g s p r o g r a m m e . Ande re ve rs uc he n, du rc h And ro hun g von S tra fz a hlu nge n G e l d z u fo rde rn. M a n c h e S c h ä d l i n g e v e r h i n d e r n a u c h d e n g e n e r e l l e n Zu g r i f f a m R e c h n e r . Hier bleib t nur eine „General-Sanierung“.

Te i l we is e tä us c he n s ie vo r, di e M e ldu n g kä m e vo n P oliz e i, B K A , R und fun ka ns ta l t o de r a nde re n B e hö rde n.

Die Ins tallation von S chutz -S oftware, um den Schädling zu eliminieren, war abs olut unmöglich.

A us A ngst hat er unüberlegt rund 100 € bezahlt und erst danach festgestellt, d ass dies falsch war. Die Polizei konnte hier nichts mehr unternehmen.

A uch hier war eine volls tändige Neu -Ins tallation die einzige Lös ung.

7


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Ka tastropha le Aus wirkungen a uf das Leben

Internet-Da ten öffnen: direkt im P rogramm

Vor vielen Jahren habe ich durch einen Schulungsteilnehmer von e inem Dorfpfarrer erfahren, bei dem die P olizei wegen Verbreitung von KinderPornografie ermittelte.

Denn all diese Programme bieten u. a. die Möglichkeit, Dateien direkt aus dem Netz zu öffnen ( z . B . A d o b e R e a d e r ) oder W eb-Inhalte wie ein Video zu integrieren ( z . B . M ic rosoft Offic e).

Nach einige n Monaten stellte s ich heraus , dass jemand das schlecht ges icherte W LA N ausgenutzt und eine Backdoor -S oftware ins talliert hatte. Der P farrer konnte auß erdem nachweisen, dass er bei einem Te il der Zugriffe im Urlaub, als o gar nicht an seinem Laptop war.

Auc h I n ha l te wie e x te r ne D a te ie n / L in ks , W e b -I nha l te , M us i k ode r Vi d e os kö nne n in vi e le n D a te ie n i n te g rie r t we rde n. D e s ha lb is t h ie r M a nip ul a ti on m ög l ic h.

Manipulierte Web -Inha lte Diese Web-Inhalte könnten ebenso wie auch Dateien aus dem Netz manipuliert sein ( z . B . e i n s c h ä d l i c h e s M a k r o W ord -Dokument).

I m E x t r e m f a l l k a n n d e r u n b e f u g t e Zu g r i f f d u r c h H a c k e r z u Är ge r mi t F re unde n, s oz iale r Aus g r enz ung o d e r A r b e i ts p l a tz - V e r l u s t f ü h r e n .

Optiona le Windo ws Upda tes & neue Treiber

Seine S telle war er aber trotzdem los und hatte nicht nur mit dem Ä rger, s ondern auch mit den Kos ten für Rechtsanwalt etc. zu kämpfen.

Viele P C-Nutzer s ind auch der A nnahme, dass W indows ja regelmäß ig alle Updates inst alliert. Das is t leider falsch.

Beis piele, die ich erlebt habe, gäbe es noch zahlreiche mehr. Ve ra ltete P rogra mme erhöhen das R is iko Was viele übers ehen: S elbst die bes te Schutz -S oftware bringt nichts , wenn andere Te ile des Rechners nicht aktuell s ind. O p ti on a le W i ndo ws U p da te s s o wie ne ue Tr e ibe r ode r To o ls m üs s e n in Win do ws m anue ll aus ge wäh l t wer den.

Denn es gibt auch optionale Updates sowie neuere Hardware - & Geräte -Tre iber, die der Nutzer selbs t aus wählen muss.

W in do ws , Tr e ibe r + P rogra m m e s ol l te n r e ge lm ä ß ig m i t U pd a te s ve rs o rg t w e r d e n , d a m i t k e i n e S i c h e r h e i t s l ü c k e n f ü r H a c k e r e n ts t e h e n .

„ Wo für is t das P rogramm?“

Denn häufig wird übers ehen, dass auch ▪ W indows ( U p d a t e s ) ▪ Tr e iber für Hardware + angeschlossene Geräte ▪ Programme ( z . B . d e r A d o b e R e a d e r , A d o b e F l a s h P l a ye r ,

Bei anderen Programmen wie Ja va oder Flas h P layer wissen Nutzer häufig nicht, wofür die Technik überhaupt gut is t. Und ignorieren A ufforderungen für Updates.

J a va , M i c r o s o f t O f f i c e o d e r B r o ws e r w i e F i r e f o x o d e r G o o g l e Chrome)

▪ P lug-Ins und Erweiterungen ( i m aktuell gehalten werden müssen.

im

B r o ws e r )

Vo r a l l e m b e i F l a s h u n d J a va w i s s e n vi e l e A n w e n d e r n i c h t, das s dies P rogr amme z u r E rgä nz ung im B ro ws e r s in d, u m z . B . S p i e l e z u s ta r t e n , A n i m a t i o n e n u n d V i d e o s z u s e h e n u v m .

8


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Kein Support für a lte Ve rs ionen

Wa rum Upda tes + neue Ve rs ionen wichtig s ind …

Problematisch is t auch der Eins atz von alten Vers ionen von W indows oder Office.

Zum Vergleich : Bes timmt haben S ie auch ein A uto, das S ie täglich nutzen. Das is t wie ein PC auch ein „A rbeitsgerät“.

Denn bei Eins atz alter Versionen wie z. B. W indows XP oder Office 2 003 hat Microsoft inzwischen den S upport eingestellt. Es gibt s omit keine Updates mehr.

Das hat auch S icherheits -Sys teme wie Bremsen, A BS , A irbag und einiges mehr. Und natürlich s ollte man auch Unfall-, Haftpflicht - oder Kas ko -Vers icherung haben.

F ür W in do ws + O f f ic e wi r d na c h e ine r be s ti m m te n D a ue r d e r S u p p o r t e i n g e s t e l l t. S o g i b t e s f ü r W i n d o w s XP u n d O f f i c e 2 0 0 3 k e i n e n e u e n U p d a t e s m e h r .

E in Au to -U n fa ll ka nn b ös e e n de n, we nn B re m s e n ve rs a ge n o de r ke in G ur t a n g e l e g t i s t. Ä h n l i c h s i e h t e s a m P C m i t f e h l e n d e n U p d a t e s a u s .

Ta ucht ein P roblem auf ( z . B . e i n e e n t d e c k t e S c h wa c h s t e l l e ) , wird dies zwar in neueren Vers ionen geschlossen. In der alten Vers ion aber nicht.

A ber: W as bringt Ihnen die beste Vollkas ko Vers icherung für das A uto, wenn S ie keinen Gurt anlegen und notwendige Reparaturen an Brem sen nicht machen lassen?

Hacker nutzen die Schwa chs telle a us Jedoch: Dies e Schwachstelle ist nun durch das Update öffentlich bekannt. Und Hacker + Schädlings Programmierer stürzen s ich in den alten Vers ionen darauf.

Beim PC is t das nicht anders , wenn Programm e & Tr e iber veraltet s ind. Ärger ve rhindern Damit bei Ihnen S chädlinge + A ngreifer keine Chance haben, s ollten S ie vors orgen.

W i rd i n W ind o ws e i ne L üc ke e n td e c k t, s türz e n s ic h H a c ke r meis t s o for t d ar au f. D as wird z um P roble m, w e n n e s f ü r d a s S ys t e m k e i n e U p d a t e s m e h r g i b t. M i t d e r ric h ti ge n S of twa re kö nne n S ie vi e l Är ge r, D a te n ve r lus t, D ie bs ta h l, lä nge re Aus fä l le n u nd K os te n ve r m e ide n.

Die Chance is t damit um ein Vielfaches höher, dass man früher oder s päter von Schädlingen oder Daten Diebstahl betroffen ist.

Hierzu finden S ie auf der nächsten S eite eine Empfehlung zu einer S chutz -S oftware, die ▪ ▪ ▪ ▪

9

ich s elbst s eit vielen Jahren einsetze , bei mir auf mehreren Rechnern nutze , bei Tes ts immer wieder TOP -P os itionen belegt , ich zahlreichen frühere n Kunden installiert und eingerichtet habe und die sehr zufrieden damit waren.


W H I TE P AP E R : S I C H E R H E I T + D A T E N S C H U T Z A U F D E M R E C H N E R - 09/2 01 6

Leider hat das auch meine langjährige Erfahrung immer wieder bestätigt.

Mein Tipp: Kaspers k y In ternet Sec urit y Für den Schutz gegen Schädlinge, S pionage -S oftware, Hacker -A ngriffe, SPAM uvm. empfehle ich die S oftware Kaspers ky Internet Security.

Denn bei den meis ten Kunden, u. a. den Beispielen der vorherigen S eiten, lief meist eine kos tenlose S oftware. Und die hat nicht alle Bereiche abgedeckt. E infache Lizenz - Verwa ltu ng A uß erdem is t die Lizenz -Verwaltung sehr einfach und die Bedienung einfach.

K a s pe rs k y I n te rn e t S e c ur i ty is t s e i t J a hre n d a s S c h u tz - P r o g r a m m f ü r m e i n e e i g e n e n R e c h n e r .

Ich nutze diese seit vie len Jahren selbs t auf allen meinen Geräten. Und bin da mit sehr zufrieden.

D i e S t a r ts e i t e v o n K a s p e r s k y I n t e r n e t S e c u r i t y i s t ü b e r s i c h t l i c h und b ie te t d ie wi c h ti gs te n F u n k ti one n a u f e i ne n B l ic k.

TOP E rgebnisse in Ve rgleic h -Tes ts

Das Programm bremst den Rechner nicht unnötig aus und nervt nicht mit unnötigen Einblendungen und A bfragen.

Diese Schutz -S oftware erreicht immer wieder TOP Pos itionen in den Tes ts von Fachmagazinen + Internet Diensten.

E rs t-Lizenz und Folge -Kosten Die Lizenz wird zuerst für ein Jahr gekauft und kann jeweils nach einem Jahr durch eine Upgrade -Lizenz verlängert werden. Die Upgrade -Lizenzen s ind dabei güns tiger als die Erst-Lizenz.

Vi e le I n te rne t-S e i te n la s s e n P rogra m m e + D a te ie n, die s ie z um D o wnl oa d a nb ie te n , vo rhe r vo n K a s pe rs k y -S o f tw a re p rü fe n.

Kos tenlose Alterna ti ven o ftma ls nic ht zu ve rläss ig

Kos tenlose Test -P hase

A ndere S oftware wie kos tenlose P rogramme ( d i e m e i s t n i c h t a l l e B e r e i c h e a b d e c ke n ) oder auch die Micros oft eigene Schutz-S oftware haben dagegen in den Tes ts teilweis e schlechte Ergebnisse geliefert und war en teilweis e unzuverläss ig beim Schutz.

A uß erdem kann man die S oftware vorab für 30 Tage kos tenlos testen.

D a ue rh a f t k os te n l os e P rog ra m m e de c k e n hä u f ig nic h t a l le P rogr a m m e a b und fa l le n de s ha lb o f tm a ls im Te s t du r c h.

10


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.